Don’t Worry!我们与您始终在一起

日期:2018-03-14

近日,有安全研究人员发表了一条名为“Reading privileged memory with a side-channel”的安全漏洞的信息。 该信息表述,目前发现了三种攻击方法,适用于不同的场景,此漏洞可导致操作系统内核信息泄露、应用程序越权访问系统内核数据等问题。

这三种攻击方法对应于下面三个CVE:

•      Bound check bypass (CVE-2017-5753)

•      Branch target injection (CVE-2017-5715)

•      Rogue data cache load (CVE-2017-5754)

如果漏洞被利用,那么在同一物理空间介质的虚拟用户的数据将不存在隐私性,包括受保护的密码、应用程序密匙等,此次芯片漏洞影响包括Intel、AMD和ARM的某些型号的CPU,KPTI补丁是将内核移到一个完全分离开来的地址空间,分割页表,将现在被用户空间和内核空间共享使用的这张表分成两套,内核空间和用户空间各自使用一个。

640.webp (11)

针对此漏洞事件,海云捷迅立即组织成立安全运维小组,在第一时间得到了Intel官方技术的大力支持,根据各大系统发行厂商发布的补丁进行研发与修复型测试,并将测试结果深入分析,在确保性能不受影响的前提下,快速处理此次问题,并将其合理解决。

截止目前为止,虽还没有发现有利用漏洞来获取客户隐私信息的情况,但不得不谨慎之后“再谨慎”!当务之急,是解决并处理问题。对此,我们将借众人之力,共同修补此次漏洞问题,确保企业数据安全。

我们将协同Intel及众多合作伙伴之力,扬长补短、积极面对,为企业客户提供安全可靠的IT服务,确保企业系统的安全稳定与自主可控。

— 关于海云捷迅

北京海云捷迅科技有限公司(简称AWCloud海云捷迅),国内领先的企业级OpenStack云服务提供商。拥有行业内专业的研发、运营和服务团队,对云计算、虚拟化、IaaS有着深入理解和多年研发运营经验。

同时,海云捷迅作为CSA云安全联盟的 会员,时刻关注云计算进程中的安全问题,致力于为客户打造安全稳定的云服务。

最新信息